O Artifact Registry é um serviço universal de gerenciamento de pacotes compatível com contêineres e outros formatos. Saiba mais sobre a transição do Container Registry para ter mais flexibilidade e controle sobre seus artefatos.

Práticas recomendadas para contêineres

Nesta página, você encontra informações sobre práticas recomendadas para criar e executar imagens de contêiner.

Como criar contêineres

A abordagem que você adota para criar seus contêineres pode afetar a velocidade de criações e implantações, bem como o esforço necessário para manter suas imagens.

Conheça as práticas recomendadas para criar contêineres mais fáceis de criar e executar.

Você também pode ler as práticas recomendadas do Docker para criar imagens.

Como operar contêineres

Conheça as práticas recomendadas para operar contêineres. Essas práticas incluem recomendações para segurança, monitoramento e geração de registros que facilitam a execução de aplicativos no Google Kubernetes Engine e em contêineres em geral.

Como proteger a cadeia de suprimentos de software

Saiba como manter seu software seguro durante todo o ciclo de vida do software.

Como avaliar a segurança do contêiner

O Center for Internet Security (CIS) tem um comparativo de mercado do Docker para avaliar a segurança de um contêiner do Docker.

O Docker fornece um script de código aberto chamado Docker Bench for Security. Você pode usar o script para validar um contêiner do Docker em execução no comparativo de mercado do CIS do Docker.

O Docker Bench For Security pode ajudar você a verificar muitos itens no comparativo de mercado do CIS do Docker, mas nem todos os itens são verificáveis com o script. Por exemplo, o script não pode verificar se o host do contêiner está mais protegido ou se a imagem do contêiner inclui dados pessoais. Analise todos os itens no comparativo de mercado e identifique aqueles que podem precisar de verificação adicional.

Como proteger implantações

Saiba como criar uma cadeia de suprimentos de software segura no Google Kubernetes Engine e como usar a verificação de vulnerabilidades e a autorização binária no Google Cloud para definir e aplicar políticas de implantação.

Você também pode assistir um vídeo que descreve como proteger sua cadeia de suprimentos de software.